Линда Маккарти - IT-безопасность: стоит ли рисковать корпорацией?
- Название:IT-безопасность: стоит ли рисковать корпорацией?
- Автор:
- Жанр:
- Издательство:КУДИЦ-ОБРАЗ
- Год:2004
- Город:М.
- ISBN:0-13-101112-Х, 5-9579-0013-3
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Линда Маккарти - IT-безопасность: стоит ли рисковать корпорацией? краткое содержание
Информационные технологии все глубже проникают в нашу жизнь, Не говоря о фирмах, непосредственно занятых разработками или внедрением ИТ, без них уже не могут обойтись банки, крупные торговые фирмы, госпитали, музеи… И этот список легко продолжить. И все чаще объектом грабителей, террористов или просто вандалов становятся информационные системы и сети и хранимая в них информация. Как убедиться, что ваша информация надежно защищена? Что злоумышленник или просто резвящийся тинэйджер, украв или уничтожив данные в вашей сети, не разрушит и вашу личную судьбу, и судьбу всей компании? Этим вопросам и посвящена книга, которую вы держите в руках. Увы, технические проблемы безопасности не всегда очевидны для тех, кто принимает решения о выделении средств и проведении необходимых мероприятий. Но в книге вы и не найдете технических деталей, необходимых системным администраторам и специалистам по безопасности. Автор разбирает конкретные достаточно типичные ситуации, с которыми она сталкивалась как аудитор безопасности, и приводит простые советы, как убедиться в том, что в вашей компании такое невозможно.
Книга даст массу полезных советов для руководителей верхнего уровня и специалистов, отвечающих за информационную безопасность компаний.
IT-безопасность: стоит ли рисковать корпорацией? - читать онлайн бесплатно полную версию (весь текст целиком)
Интервал:
Закладка:
Краткая характеристика хакеров
Многие люди все еще имеют странные представления о хакерах. Типичный хакер, по их мнению, — это молодой, необычайно яркий и патологически асоциальный мужчина. Часто он одержим манией — работает всю ночь над своими новейшими блестящими инструментами. Кончено, чтобы подчеркнуть его одержимость, к этому добавляют непрерывное курение, питание всухомятку и поддержание сил сомнительными медицинскими препаратами.
Вернитесь в действительность! Подлинный хакер, скорее всего, окажется разочаровавшимся бухгалтером, мелким бюрократом или недавно уволенным оператором ввода данных. Несмотря на наличие у него технических познаний, его, возможно, выгнали из средней школы. В противоположность распространенному мифу о его яркой личности правдой является то, что стать хакером не так уж трудно. Мы все наслышаны о детях, взламывавших компьютеры в 1970-х годах. Но кто слышал о том, что кто-то из них поступил в Гарвард или Массачусетский технологический институт?
Кстати, мы забыли об ужасно обиженных программистах, борющихся с огромной несправедливостью внутри компании. Этот голливудский образ хакера порядком надоел и имеет мало общего с реальностью. Часто реальная жизнь оказывается не такой захватывающей.
Реальные хакеры
Теперь, когда вы знаете, как не должен выглядеть хакер, вам должно быть любопытно, как он должен выглядеть. На самом деле большинство хакеров выглядит совсем как вы или я или женщина из соседнего офиса.
Только для краткого знакомства рассмотрим наиболее распространенные типы хакеров.
Неуловимый хакер № 1: Рассерженный сотрудник
Такого хакера трудно поймать, и такой тип наиболее распространен. Возможно, он работал в вашей компании недолго, а может быть, и несколько лет. Также вероятно, что его недавно уволили или понизили в должности. Его техническая квалификация может колебаться от простого ввода данных до системного анализа. Он мог оставить «черный ход» в систему, с которой недавно работал. Или же он просто имеет легкий доступ к вашей сети из-за того, что его работа заключалась в обновлении и поддержке информации ограниченного пользования. В любом случае у вас, возможно, не будет никаких причин его подозревать.
Неуловимый хакер № 2: Промышленный шпион
В отличие от голливудского образа, большинство шпионов не выглядят в действительности как Джеймс Бонд. Скорее всего, они похожи на бухгалтера, работающего у вашего отца, или на президента вашей местной торговой палаты. Хакер этого типа имеет глубочайшие познания в вашей отрасли. Он может работать на конкурирующую компанию — или даже на конкурирующую страну. (Многие промышленные шпионы работают с молчаливого одобрения своих правительств. Некоторые из них даже находятся на службе у таких правительств.) Он может также быть одним из ваших сотрудников, замышляющим «пересесть на другой корабль» или ожидающим массового увольнения. Может быть, он за счет этого пытается «поднять свою рыночную цену» перед тем, как перейти на эту призрачную должность.
Неуловимый хакер № 3: Одинокий «социопат»
Таких не так уж много. Такой тип хакера наиболее близок к вашим представлениям. Он молод, ярок и, вероятнее всего, является либо студентом, либо недавним выпускником, еще не нашедшим направления своей деятельности. Однако на такого хакера вы, скорее всего, не наткнетесь в потемках вашей базы данных.
Неуловимый хакер № 4: «Хактивист»
Это новейшая и наиболее пугающая категория компьютерных преступников. «Хактивист» считает себя политическим деятелем, реформатором и даже воином. Некоторые доходят до того, что приравнивают себя к террористическим группам и берут клички «кибер-джихад», «Джи-Форс Пакистан» и «Доктор Нукер» (cyber-jihad, G-Force Pakistan, Doktor Nuker). Другие преследуют необычные политические цели, используя логику не менее бестолковую и запутанную, чем у «Унабомбера». Более часто в такую категорию попадает молодой человек, имеющий тесные связи с политически нестабильными регионами, например с Ближним Востоком или Восточной Европой. В основном являясь яркими личностями, многие из таких хакеров действительно обучились компьютерному искусству в Соединенных Штатах. Некоторые могли здесь и остаться, днем поддерживая корпоративные сети, а по ночам атакуя политические цели. Атаки «хактивистов» простираются от причинения беспокойства объектам атаки посредством искажения внешнего вида веб-сайтов до прямого экономического вредительства.
Очевидно, в такую категорию входят как разочаровавшиеся идеалисты, так и религиозные фанатики. «Хактивизм» тем не менее не может сводиться к ограниченному кругу подозреваемых. «Хактивистами» могут стать экстремисты любых мастей. Сюда могут входить радикально настроенные защитники прав животных и экстремисты среди защитников природы. Возможности есть у каждого, кто имеет политическую программу и доступ в сеть. Действительно, наибольшая угроза может исходить от изгоев (таких, как «Унабомбер» [71] Unabomber («Университетский бомбер») — университетский неудачник, терроризировал американское население, посылая взрывающиеся письма. — Примеч. пер.
) с целями, важными только для себя, для страны или террористической организации.
О применяемых инструментах
Теперь, когда вы знаете, на кого в действительности похож хакер (на любого из нас!), вы, вероятно, размышляете о том, какую подготовку надо иметь для такой трудной работы. К сожалению, небольшую.
Хакеры используют различные инструменты для взлома систем и скрытия своих следов, чтобы избежать обнаружения. Миф об исключительности хакеров, несомненно, возник из-за того, что инструменты их ремесла являются действительно выдающимися шедеврами программирования. Однако немногие хакеры сами пишут программы для используемых ими инструментов. Большинство из них являются рядовыми солдатами, просто собирающими необходимые им инструменты из открытых источников. Насколько открытых? Непродолжительная прогулка по Интернету покажет вам, как легко можно получить многие из хакерских инструментов. А теперь добавьте к этому все то, что можно получить в подпольной среде. Все, что для этого нужно, — это «зарегистрироваться» в хакерской электронной доске объявлений и получить доступ к другим хакерам, и вас будут постоянно снабжать новейшими и превосходными инструментами для поиска и кражи информации. Это похоже на клуб — один хакер передает найденный им инструмент другому хакеру, который передает его еще одному хакеру, и т. д. И чем больше инструментов имеет хакер, тем легче ему будет взломать вашу систему.
Читать дальшеИнтервал:
Закладка: